Accueil Surveillance de sécurité Adobe promet une correction du bogue zéro jour dans le lecteur cette semaine

Adobe promet une correction du bogue zéro jour dans le lecteur cette semaine

Vidéo: THEME DE LA SEMAINE GAFF THIAT 21 11 20 2em partie (Novembre 2024)

Vidéo: THEME DE LA SEMAINE GAFF THIAT 21 11 20 2em partie (Novembre 2024)
Anonim

Adobe a promis qu'un correctif pour la vulnérabilité critique du jour zéro actuellement exploitée dans la nature serait disponible cette semaine.

Les mises à jour pour Windows et Mac OS X des versions d'Adobe Reader et Acrobat XI (11.0.01 et versions antérieures), X (10.1.5 et versions antérieures) et 9.x (9.5.3 et versions antérieures) seront disponibles pendant la semaine de février. 18, Adobe a déclaré dans son avis de sécurité posté tard samedi soir. Des mises à jour pour Reader 9.5.3 et versions antérieures pour Linux seront également disponibles, a annoncé la société. Les nouvelles versions fermeront deux vulnérabilités de corruption de mémoire critiques actuellement exploitées dans la nature.

La société de sécurité FireEye a découvert plus tôt ce mois-ci des documents PDF piégés avec du code JavaScript hautement obfusqué et envoyés au courrier électronique. Lorsque la victime ouvre le document PDF, le logiciel malveillant télécharge deux fichiers DLL. L'un affiche un faux message d'erreur et ouvre un document PDF vierge, tandis que l'autre supprime un composant de "rappel" qui communique avec un serveur distant, a déclaré FireEye.

"Adobe est au courant des informations selon lesquelles ces vulnérabilités seraient exploitées à l’origine dans le cadre d’attaques ciblées conçues pour amener les utilisateurs Windows à cliquer sur un fichier PDF illicite envoyé dans un courrier électronique", a déclaré la société la semaine dernière.

La technologie de bac à sable introduite par Adobe dans Reader X il y a plus de deux ans a été conçue pour que, même si des attaquants exploitaient un bogue du logiciel, le code malveillant ne pourrait pas accéder à d'autres parties de l'ordinateur. Cette dernière attaque est la première à contourner avec succès cette défense.

Le fait que les attaquants aient réussi à sortir du bac à sable est un "rappel que les escrocs n'abandonnent pas simplement lorsque vous élevez la barre", a écrit Paul Ducklin de Sophos sur Naked Security.

Activer "Vue protégée"

Reader XI, plus récent, possède une fonctionnalité qui bloque l'attaque, mais elle n'est pas activée par défaut.

Mercredi, Adobe a exhorté les utilisateurs à activer "la vue protégée" dans Reader pour empêcher le succès de l'attaque en cours. Les administrateurs peuvent activer en même temps la vue protégée pour tous les ordinateurs Windows de l'organisation, ou les utilisateurs peuvent activer manuellement le paramètre pour leurs propres ordinateurs.

Pour activer la "Vue protégée", accédez à Edition> Préférences> Sécurité (Améliorée), puis cochez la case en regard de "Fichiers provenant d'emplacements potentiellement non sécurisés". Vous pouvez également cocher l'option "Tous les fichiers".

La vue protégée est différente du mode protégé, la technologie intégrée du bac à sable. Le mode protégé limite le code malveillant qui peut être exécuté ou utilisé sur l'ordinateur. La nouvelle vue protégée, introduite dans Reader XI, offre une couche de bureau distincte et peut bloquer des attaques telles que le grattage d'écran, selon Adobe. Dans cet environnement extrêmement restreint, de nombreuses fonctionnalités du Lecteur sont désactivées.

Pour rester en sécurité…

Il est important de faire très attention lors de l'ouverture de pièces jointes. Si vous n'avez aucune raison valable de recevoir des pièces jointes de personnes que vous ne connaissez pas, n'ouvrez pas les pièces jointes d'étrangers. Peu importe à quel point vous pensez que le sujet est intéressant.

Les pirates prennent le temps de créer des courriels et des pièces jointes malveillantes qui correspondent au travail (peut-être se font-ils passer pour une invitation à une conférence ou à un article sur quelque chose qui se passe dans le secteur) ou à vos intérêts. Néanmoins, "une pièce jointe envoyée dans une attaque ciblée est généralement non sollicitée ou inattendue. En cas de doute, laissez-la de côté!" Dit Ducklin.

Si quelqu'un que vous connaissez envoie une pièce jointe, assurez-vous que c'est ce que vous attendez. Envoyez une note ou passez un appel téléphonique pour vérifier que l'expéditeur l'a réellement envoyée. Une once de prévention et tout ça.

Activez la vue protégée si vous utilisez Reader ou Acrobat XI. Si vous n'exécutez pas la dernière version, prenez le temps de procéder à la mise à niveau afin de pouvoir tirer parti des nouvelles fonctionnalités de sécurité. Lorsque Adobe publie la version suivante, mettez-le à jour immédiatement.

Si vous souhaitez utiliser d'autres applications, c'est aussi une option. Alors que FoxIt Reader possède ses propres vulnérabilités en matière de sécurité, l'outil n'est pas attaqué aussi fréquemment en raison de sa base d'utilisateurs relativement réduite. Les utilisateurs de Mac OS X peuvent également utiliser l'application Aperçu intégrée au système d'exploitation.

Adobe promet une correction du bogue zéro jour dans le lecteur cette semaine